Descripción de los conceptos y la terminología de AWS Audit Manager - AWS Audit Manager

Descripción de los conceptos y la terminología de AWS Audit Manager

En este tema se explican algunos de los conceptos clave que debe conocer para comenzar a utilizar AWS Audit Manager.

A

A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z

Evaluaciones

Recopile evidencias relevantes para las auditorías automáticamente con las evaluaciones de Audit Manager.

Las evaluaciones se basan en marcos, es decir agrupaciones de controles relacionados con las auditorías. Puede crear una evaluación a partir de un marco estándar o personalizado. Los marcos estándar contienen conjuntos de controles prediseñados que con arreglo a una norma o reglamento de cumplimiento específico. Los marcos personalizados, en cambio, incluyen controles que puede personalizar y agrupar según sus requisitos de auditoría. Si utiliza un marco como punto de partida, puede crear una evaluación que especifique las Cuentas de AWS que desea incluir en la auditoría.

Al crear una evaluación, Audit Manager comienza automáticamente a evaluar los recursos de la Cuentas de AWS en función de los controles que se definen en el marco. A continuación, recopila las evidencias relevantes y las convierte a un formato fácil de usar para los auditores. Una vez hecho esto, agrega las evidencias a los controles de evaluación. Cuando llegue el momento de realizar una auditoría, usted (o la persona que designe) puede revisar las pruebas recopiladas y, a continuación, añadirlas a un informe de evaluación. Este informe de evaluación le ayuda a demostrar que sus controles funcionan según lo previsto.

La recopilación de evidencias es un proceso continuo que comienza cuando se crea la evaluación. Puede detener la recopilación de evidencias, o bien cambiando el estado de la evaluación a inactiva, o bien en el nivel de control. Para ello, puede cambiar el estado de un control de su evaluación en concreto a inactivo.

Para obtener instrucciones acerca de cómo crear y administrar las evaluaciones, consulte Administración de las evaluaciones en AWS Audit Manager.

Informes de evaluación

Los informes de evaluación son documentos finalizados que se generan a partir de una evaluación de Audit Manager. Estos informes resumen las evidencias relevantes recopilada para la auditoría, y están enlazados con las carpetas de evidencias pertinentes. Estas carpetas se nombran y organizan de acuerdo con los controles que se especifican en cada evaluación. Puede revisar qué evidencias recopila Audit Manager para cada evaluación y decidir cuáles desea incluir en el informe de evaluación.

Para más información acerca de estos informes, consulte Informes de evaluación. Para información sobre cómo generar un informe de evaluación, consulte Preparación de un informe de evaluación en AWS Audit Manager.

Destino de los informes de evaluación

El destino de los informes de evaluación es el bucket S3 predeterminado en el que Audit Manager guarda los informes de evaluación. Para obtener más información, consulte Configuración del destino del informe de evaluación predeterminado.

Auditoría

Las auditorías son exámenes independientes de los activos, las operaciones o la integridad empresarial de su organización. Las auditorías de tecnología de la información (TI) examinan específicamente los controles de los sistemas de información de su organización. El objetivo de estas auditorías es determinar si los sistemas de información protegen los activos, funcionan de manera eficaz y mantienen la integridad de los datos. Todo esto es importante para cumplir con los requisitos reglamentarios exigidos por las normas o reglamentos de cumplimiento.

Responsable de la auditoría

El término responsable de la auditoría tiene dos significados diferentes según el contexto.

En el contexto de Audit Manager, el responsable de una auditoría es un usuario o rol que gestiona una evaluación y sus recursos relacionados. Se encarga de la creación de evaluaciones, la revisión de las evidencias y la generación de informes de evaluación. Audit Manager es un servicio colaborativo y los responsables de auditorías se benefician cuando otras partes interesadas participan en sus evaluaciones. Por ejemplo, puede añadir a otros responsables de la auditoría a su evaluación para compartir las tareas de administración. Además, si es responsable de una auditoría y necesita ayuda para interpretar las evidencias recopiladas para un control, puede delegar ese conjunto de controles a otra parte interesada que tenga experiencia en la materia. En ese caso, la persona se conoce como persona delegada.

En términos comerciales, el responsable de una auditoría es quien coordina y supervisa las iniciativas de preparación para la auditoría de su empresa y presenta las evidencias al auditor. Por lo general, se trata de un profesional de la gobernanza, el riesgo y el cumplimiento (GRC). Puede ser. por ejemplo, un responsable de cumplimiento o de protección de datos del RGPD. Los profesionales del GRC tienen la experiencia y la autoridad adecuadas para gestionar la preparación de las auditorías. Más específicamente, comprenden los requisitos de cumplimiento y pueden analizar, interpretar y preparar los datos de los informes. Sin embargo, otras funciones empresariales también pueden ser Audit Manager del responsable de una auditoría; no solo los profesionales de GRC asumen esta función. Por ejemplo, puede optar por que un experto técnico de uno de los siguientes equipos configure y gestione las evaluaciones de Audit Manager:

  • SecOps

  • TI y DevOps

  • Centro de operaciones de seguridad/respuesta a incidentes

  • Equipos similares que poseen, desarrollan, corrigen e implementan activos en la nube y comprenden la infraestructura de nube de su organización

La persona elegida como responsable de la auditoría en su evaluación de Audit Manager dependerá en gran medida de su organización y también de cómo se estructuren las operaciones de seguridad y de las características específicas de la auditoría. En Audit Manager, una misma persona puede asumir el rol de responsable de la auditoría en una evaluación y, el de delegado, en otra.

Independientemente de cómo utilice Audit Manager, puede gestionar la separación de funciones en su organización utilizando la persona propietaria o delegada de la auditoría y otorgando políticas de IAM específicas a cada usuario. Mediante este enfoque de dos pasos, Audit Manager garantiza que usted tenga el control total sobre todos los aspectos específicos de cada evaluación. Para obtener más información, consulte Políticas recomendadas para los usuarios de AWS Audit Manager.

: origen administrado por AWS

Un origen administrado por AWS es un origen de evidencies que AWS conserva.

Cada origen administrado por AWS es una agrupación predefinida de orígenes de datos que se asigna a un determinado control común o principal. Cuando se utiliza un control común como origen de evidencias, se recopilan automáticamente las evidencias de todos los controles principales que respaldan ese control común. También puede utilizar los controles principales individuales como origen de evidencias.

Cada vez que se actualice un origen administrado por AWS, se aplicarán automáticamente las mismas actualizaciones a todos los controles personalizados que utilizan ese origen administrado por AWS. Esto significa que los controles personalizados recopilan evidencias comparándolas con las definiciones más recientes de ese origen de evidencias. Esto le ayuda a garantizar la conformidad continua a medida que cambia el entorno de conformidad de la nube.

Consulte también: customer managed source, evidence source.

C

A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z

Registros de cambios

Para cada control de una evaluación, Audit Manager realiza un seguimiento de la actividad de los usuarios en dicho control. A continuación puede revisar un registro de auditoría de las actividades relacionadas con un control específico. Para obtener más información sobre las actividades de los usuarios que se capturan en el registro de cambios, consulte Pestaña del registro de cambios.

Conformidad en la nube

La conformidad con la nube es el principio general según el cual los sistemas suministrados en la nube deben cumplir con los estándares que se aplican a los clientes de la nube.

Control común

Consulte control.

Regulación del cumplimiento

Los reglamentos de cumplimiento son leyes, normas órdenes de otro tipo prescritas por una autoridad, normalmente para regular una conducta. Un ejemplo de ello es el RGPD.

Estándares de conformidad

Los estándares de conformidad son un conjunto estructurado de directrices que detallan los procesos de una organización para mantener la conformidad con las normas, especificaciones o legislación establecidas. Algunos ejemplos de ello son el PCI DSS y la HIPAA.

Control

Los controles son salvaguardias o medidas que se prescriben para un sistema de información o una organización. Se han diseñado los controles para proteger la confidencialidad, integridad y disponibilidad de su información y para cumplir con un conjunto de requisitos definidos. Garantizan que los recursos funcionen según lo previsto, que los datos sean fiables y que su organización cumpla con las leyes y normativas aplicables.

En Audit Manager, los controles también pueden ser preguntas en un cuestionario de evaluación de riesgos para proveedores. En ese caso, se trata de una pregunta específica que solicita información sobre la postura de seguridad y cumplimiento de una organización.

Los controles recopilan evidencias de forma continua cuando están activos en sus evaluaciones de Audit Manager. También puede agregar evidencias de forma manual a cualquier control. Cada evidencia se convierte en un registro que le permite demostrar la conformidad con los requisitos del control.

Audit Manager proporciona los siguientes tipos de controles:

Tipo de control Descripción

Control común

Puede pensar en un control común como una acción que le ayuda a cumplir un objetivo de control. Dado que los controles comunes no son específicos de ningún estándar de conformidad, le ayudan a recopilar evidencias que pueden respaldar una serie de obligaciones de conformidad que se superponen.

Por ejemplo, supongamos que tiene un objetivo de control denominado Clasificación y gestión de datos. Para cumplir este objetivo, podría implementar un control común denominado Controles de acceso para supervisar y detectar el acceso no autorizado a los recursos.

  • Los controles comunes automatizados recopilan evidencias. Consisten en una agrupación de uno o varios controles principales relacionados. A su vez, cada uno de estos controles principales recopila automáticamente las evidencias pertinentes de un grupo predefinido de orígenes de datos de AWS. AWS administra estos orígenes de datos subyacentes y los actualiza cada vez que cambien las normativas y los estándares y se identifiquen nuevos orígenes de datos.

  • Los controles manuales comunes requieren que cargue sus propias evidencias. Esto se debe a que, por lo general, requieren el aprovisionamiento de registros físicos o detalles sobre eventos que ocurren fuera del entorno de AWS. Por este motivo, a menudo no hay orígenes de datos de AWS que puedan proporcionar evidencias que respalden los requisitos del control manual común.

No puede editar un control común. Sin embargo, puede usar cualquier control común como origen de evidencia al crear un control personalizado.

Control principal

Esta es una recomendación para el entorno de AWS. Puede pensar en un control principal como una acción que le ayuda a cumplir los requisitos de un control común.

Por ejemplo, supongamos que utiliza un control común denominado Controles de acceso para supervisar el acceso no autorizado a los recursos. Para respaldar este control común, puede utilizar el control principal denominado Bloquear el acceso de lectura público en los buckets de S3.

Dado que los controles principales no son específicos de ningún estándar de conformidad, recopilan evidencias que pueden respaldar una serie de obligaciones de conformidad que se superponen. Cada control principal utiliza uno o varios orígenes de datos para recopilar evidencias sobre un determinado Servicio de AWS. AWS administra estos orígenes de datos subyacentes y los actualiza cada vez que cambien las normativas y los estándares y se identifiquen nuevos orígenes de datos.

No puede editar un control principal. Sin embargo, puede usar cualquier control principal como origen de evidencia al crear un control personalizado.

Control estándar

Se trata de un control prediseñado que proporciona Audit Manager.

Puede utilizar los controles estándar para ayudarle a preparar las auditorías en relación con un determinado estándar de conformidad. Cada control estándar está relacionado con un determinado framework estándar de Audit Manager y recopila evidencias que puede utilizar para demostrar la conformidad con dicho marco. Los controles estándar recopilan evidencia de los orígenes de datos subyacentes que AWS administra. Estos orígenes de datos se actualizan automáticamente cada vez que cambien las normativas y los estándares y se identifiquen nuevos orígenes de datos.

No puede editar los controles estándar. Sin embargo, puede crear una copia editable de cualquier control estándar.

Control personalizado

Se trata de un control que se crea en Audit Manager para cumplir con requisitos de conformidad específicos.

Puede crear un control personalizado desde cero o crear una copia editable de un control estándar existente. Al crear un control personalizado, puede definir evidence source específicos que determinen de dónde recopila Audit Manager las evidencias. Tras crear un nuevo control personalizado, puede editarlo o añadirlo a un marco personalizado. También puede crear una copia editable de cualquier control personalizado.

Dominio de control

Piense en un dominio de control como una categoría general de controles que no es específica de ningún estándar de conformidad. Un ejemplo de dominio de control es la protección de datos.

Los controles suelen agruparse por dominio con fines organizativos sencillos. Cada dominio tiene varios objetivos.

Las agrupaciones de dominios de control son una de las funciones más potentes del panel de control de Audit Manager. Audit Manager destaca los controles de sus evaluaciones que contienen evidencias no conformes y los agrupa por dominio de control. Esto le permite centrar sus esfuerzos de remediación en ámbitos temáticos específicos mientras se prepara para una auditoría.

Objetivo de control

Un objetivo de control describe el objetivo de los controles comunes que le pertenecen. Cada objetivo puede tener varios controles comunes. Si estos controles comunes se implementan correctamente, le ayudarán a cumplir el objetivo.

Cada objetivo de control pertenece a un dominio de control. Por ejemplo, el dominio de control Protección de datos puede tener un objetivo de control denominado Clasificación y gestión de datos. Para respaldar este objetivo de control, podría utilizar un control común denominado Controles de acceso para supervisar y detectar el acceso no autorizado a los recursos.

Control principal

Consulte control.

Control personalizado

Consulte control.

Origen administrado por el cliente

Un origen administrado por el cliente es un origen de evidencias que usted define.

Al crear un control personalizado en Audit Manager, puede usar esta opción para crear sus propios orígenes de datos individuales. Esto le ofrece la flexibilidad de recopilar evidencias automatizadas a partir de un recurso específico de la empresa, como, por ejemplo, una regla de AWS Config personalizada. También puede utilizar esta opción si desea añadir evidencias manuales al control personalizado.

Cuando utilice orígenes administrados por el cliente, es responsable de mantener todos los orígenes de datos que cree.

Consulte también: AWS managed source, evidence source.

D

A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z

Origen de datos

Audit Manager utiliza orígenes de datos para recopilar evidencias para un control. Un origen de datos tiene las siguientes propiedades:

  • Un tipo de origen de datos define el tipo de origen de datos del que Audit Manager recopila evidencias.

    • En el caso de evidencias automatizadas, el tipo puede ser AWS Security Hub, AWS Config, AWS CloudTrail o llamadas a la API de AWS.

    • Si carga sus propias evidencias, el tipo es Manual.

    • La API de Audit Manager hace referencia a un tipo de origen de datos como sourceType.

  • Una asignación de origen de datos es una palabra clave que indica de dónde se recopilan las evidencias para un tipo de determinado origen de datos.

    • Por ejemplo, puede ser el nombre de un evento de CloudTrail o el nombre de una regla de AWS Config.

    • La API de Audit Manager hace referencia a una asignación de orígenes de datos como sourceKeyword.

  • Un nombre de origen de datos etiqueta la combinación de un tipo de origen de datos y una asignación.

    • En el caso de los controles estándar, Audit Manager proporciona un nombre predeterminado.

    • En el caso de los controles personalizados, puede proporcionar su propio nombre.

    • La API Audit Manager hace referencia al nombre de los orígenes de datos como SourceName.

Un único control puede tener varios tipos de orígenes de datos y diferentes asignaciones. Por ejemplo, un control puede recopilar evidencias de varios tipos de origen de datos (como AWS Config y Security Hub). Es posible que otro control tenga AWS Config como único tipo de origen de datos, con varias reglas de AWS Config como asignaciones.

En la tabla siguiente se enumeran los tipos de origen de datos automatizados y se muestran ejemplos de algunas de las asignaciones correspondientes.

Data source type Descripción Ejemplo de asignación
AWS Security Hub

Utilice este tipo de origen de datos para capturar instantáneas del estado de seguridad de sus recursos.

Audit Manager usa el nombre de un control de Security Hub como palabra clave de la asignación e informa del resultado del control de seguridad de dicha regla directamente desde Security Hub.

EC2.1

AWS Config

Utilice este tipo de origen de datos para capturar instantáneas del estado de seguridad de sus recursos.

Audit Manager usa el nombre de una regla de AWS Config como palabra clave de asignación e informa el resultado de la verificación de dicha regla directamente desde AWS Config.

SNS_ENCRYPTED_KMS

AWS CloudTrail

Utilice este tipo de origen de datos para realizar un seguimiento de la actividad de un usuario específica que sea necesaria en la auditoría.

Audit Manager usa el nombre de un evento de CloudTrail como palabra clave de asignación y recopila la actividad relacionada del usuario desde sus registros de CloudTrail.

CreateAccessKey

Llamadas a la API de AWS

Utilice este tipo de origen de datos para tomar una instantánea de la configuración de sus recursos mediante una llamada a la API a un recurso de Servicio de AWS en concreto.

Audit Manager usa el nombre de la llamada a la API como palabra clave de asignación y recopila la respuesta de la API.

kms_ListKeys

Delegados

Los delegados son un usuarios de AWS Audit Manager con permisos limitados y suelen tener experiencia empresarial o técnica especializada. Estos conocimientos pueden estar relacionados, por ejemplos, con las políticas de retención de datos, los planes de formación, la infraestructura de red o la gestión de identidades. Los delegados ayudan a los responsables de la auditoría a revisar las evidencias recopiladas para comprobar si hay controles que estén dentro de su área de especialización. Pueden revisar los conjuntos de controles y las evidencias relacionadas con estos, añadir comentarios, cargar evidencias adicionales y actualizar el estado de cada una de las evaluaciones que les asigne para revisar.

Los responsables de las auditorías asignan conjuntos de controles específicos a los delegados, no a evaluaciones completas. En consecuencia, los delegados tienen acceso limitado a las evaluaciones. Para obtener instrucciones acerca de cómo delegar un conjunto de controles, consulte Delegación en AWS Audit Manager.

E

A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z

Evidencias

Las evidencias son registros que contienen la información necesaria para demostrar el cumplimiento de los requisitos de una evaluación. Las evidencias pueden ser, por ejemplo, las actividades de cambio invocadas por los usuarios o instantáneas de la configuración del sistema.

Hay dos tipos de evidencia principales en Audit Manager: las evidencias automatizadas y evidencias manuales.

Tipo de evidencias

Descripción

Evidencia automatizada

Se trata de la evidencia que Audit Manager recopila automáticamente. Esto incluye las siguientes tres categorías de evidencias automatizadas:

  1. Las verificaciones de conformidad, es decir el resultado de una verificación de conformidad se captura a partir de AWS Security Hub, AWS Config o de ambas fuentes.

    Son ejemplos de comprobaciones de conformidad los resultados de los controles de seguridad de Security Hub para las comprobaciones de PCI DSS y las evaluaciones de AWS Config de reglas para un control de HIPAA.

    Para obtener más información, consulte Reglas de AWS Config compatible con AWS Audit Manager y controles de AWS Security Hub compatibles con AWS Audit Manager.

  2. Actividad de los usuarios: la actividad de los usuarios que modifica la configuración de los recursos se captura desde los registros de CloudTrail conforme se produce.

    Entre los ejemplos de actividades de los usuarios destacan las actualizaciones de la tabla de enrutamiento, los cambios en la configuración de la copia de seguridad de las instancias de Amazon RDS o en la política de cifrado de buckets de S3.

    Para obtener más información, consulte nombres de eventos de AWS CloudTrail compatibles con AWS Audit Manager.

  3. Los datos de configuración se refieren a la captura una instantánea de la configuración de los recursos directamente de Servicio de AWS de forma diaria, semanal o mensual.

    Los ejemplos de instantáneas de configuración incluyen las listas de rutas para las tablas de enrutamiento de VPC, la configuración de las copias de seguridad de instancias de Amazon RDS y la política de cifrado de buckets de S3.

    Para obtener más información, consulte Llamadas a la API de AWS compatibles con AWS Audit Manager.

Evidencia manual

Se trata de la evidencia que usted mismo añade a Audit Manager. Hay tres maneras de añadir sus propias evidencias:

  1. Importar un archivo desde Amazon S3

  2. Cargar un archivo desde el navegador

  3. Escribir el texto de respuesta a las preguntas de evaluación de riesgos.

Para obtener más información, consulte Carga manual de evidencias en AWS Audit Manager.

La recopilación automática de evidencias comienza cuando se crea una evaluación. Se trata de un proceso continuo, durante el cual Audit Manager recopila evidencias a diferentes frecuencias según el tipo de evidencias y el origen de datos subyacente. Para obtener más información, consulte Descripción de cómo AWS Audit Manager recopila evidencias.

Para obtener instrucciones acerca de cómo revisar las evidencias de una evaluación, consulte Revisión de las evidencias en AWS Audit Manager.

Origen de evidencias

Un origen de evidencias define de dónde un control recopila evidencias. Puede ser un origen de datos individual o una agrupación predefinida de orígenes de datos que se asigna a un control común o a un control principal.

Al crear un control personalizado, puede recopilar evidencias de orígenes administrados por AWS, por los clientes o por ambos.

sugerencia

Le recomendamos que utilice los orígenes administrados por AWS. Cada vez que se actualice un origen administrado por AWS, se aplicarán automáticamente las mismas actualizaciones a todos los controles personalizados que utilizan estos orígenes. Esto significa que los controles personalizados siempre recopilan evidencias comparándolas con las definiciones más recientes de ese origen de evidencias. Esto le ayuda a garantizar la conformidad continua a medida que cambia el entorno de conformidad de la nube.

Consulte también: AWS managed source, customer managed source.

Métodos de recopilación de evidencias

Las evaluaciones pueden recopilar evidencias de dos maneras distintas.

Métodos de recopilación de evidencias

Descripción

Automatizado

Los controles automatizados recopilan evidencias de los orígenes de datos de AWS automáticamente. Las evidencias automatizadas pueden ayudarle a demostrar el cumplimiento total o parcial de las evaluaciones.

Manual

Los controles manuales requieren que cargue sus propias evidencias para demostrar la conformidad con las mismas.

nota

Puede agregar evidencias manuales a cualquier evaluación automatizada. En muchos casos, es necesaria una combinación de evidencias automatizadas y manuales para demostrar el pleno cumplimiento de una evaluación. Si bien Audit Manager puede proporcionar evidencias automatizadas útiles y relevantes, es posible que algunas de ellas solo demuestren un cumplimiento parcial. En este caso, puede complementar las evidencias automatizadas de proporciona Audit Manager con sus propias evidencias.

Por ejemplo:

  • En el marco de AWS generative AI best practices framework v2 se incluye un control denominado Error analysis. Deberá identificar cuándo se detectan imprecisiones en el uso del modelo y realizar un análisis exhaustivo de los errores para comprender las causas de los mismos y tomar las medidas correctivas apropiadas.

  • Para respaldar este control, Audit Manager recopila evidencias automatizadas que muestran si las alarmas de CloudWatch están habilitadas para la Cuenta de AWS donde se está ejecutando la evaluación. Puede utilizar estas evidencias para demostrar el cumplimiento parcial de la evaluación comprobando que sus alarmas y comprobaciones están configuradas correctamente.

  • Para demostrar el pleno cumplimiento, puede complementar las evidencias automatizadas con evidencias manuales. Por ejemplo, puede subir una política o un procedimiento que muestre su proceso de análisis de errores, sus umbrales de escalado y generación de informes, y los resultados del análisis de la causa principal. Puede utilizar las evidencias de este manual para demostrar que hay políticas establecidas y que se tomaron medidas correctivas cuando se le solicitó.

Para ver un ejemplo más detallado, consulte Controles con orígenes de datos mixtos.

Destinos de exportación

Los destinos de exportación son los buckets S3 predeterminados, donde Audit Manager guarda los archivos que exporta desde el buscador de evidencias. Para obtener más información, consulte Configuración del destino de la exportación predeterminada para el buscador de evidencias.

F

A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z

Marcos

Un marco de Audit Manager estructura y automatiza las evaluaciones para un estándar o un principio de control de riesgos específicos. Estos marcos incluyen un conjunto de controles prediseñados o definidos por el cliente, y le ayudan a asignar los recursos de AWS a los requisitos de estos controles.

Hay dos tipos de marcos en Audit Manager.

Tipo de marco

Descripción

Marco estándar

Se trata de un marco prediseñado que se basa en las prácticas recomendadas de AWS para varios estándares y normativas de conformidad.

Puede utilizar marcos estándar para ayudar a preparar la auditoría de un estándar o normativa de conformidad específicos, como, por ejemplo, PCI DSS o HIPAA.

Marco personalizado

Se trata de un marco personalizado que usted define como usuario de Audit Manager.

Puede utilizar marcos personalizados para preparar auditorías según sus requisitos específicos de GRC.

Para obtener instrucciones acerca de cómo crear y administrar marcos, consulte Uso de la biblioteca de marcos para administrar marcos en AWS Audit Manager.

nota

AWS Audit Manager ayuda a recopilar evidencias relevantes para verificar el cumplimiento de normas y reglamentos de cumplimiento específicos. Sin embargo, no evalúa el cumplimiento en sí mismo. Por lo tanto, es posible que las evidencias recopiladas mediante AWS Audit Manager no incluyan toda la información sobre su uso de AWS que se necesita para las auditorías. AWS Audit Manager no sustituye a los asesores legales ni a los expertos en cumplimiento.

Marcos compartidos

Puede usar la característica de Uso compartido de un marco personalizado en AWS Audit Manager para compartir rápidamente los marcos personalizados en Cuentas de AWS y regiones. Para compartir un marco personalizado, debe crear una solicitud de uso compartido. El destinatario tiene entonces 120 días para aceptar o rechazar la solicitud. Una vez aceptada, Audit Manager replicará el marco de trabajo personalizado compartido en su biblioteca de marcos. Además de replicar el marco de trabajo personalizado, Audit Manager también replicará todos los conjuntos de controles personalizados y los controles que formen parte de ese marco. Posteriormente, dichos controles personalizados se agregan a la biblioteca de controles del destinatario. Audit Manager no replica los marcos o controles estándar. Esto se debe a que estos recursos ya están disponibles de forma predeterminada en cada cuenta y región.

R

A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z

Recursos

Los recursos son activos físico o de información que se evalúan en una auditoría. Algunos ejemplos de recursos de AWS son las instancias de Amazon EC2, las instancias de Amazon RDS, los buckets de Amazon S3 y subredes de Amazon VPC.

Evaluación de recursos

Las evaluaciones de recursos son los procesos mediante los cuales se evalúa un recurso. y se basan en requisitos de control. Mientras una evaluación está activa, Audit Manager evalúa cada uno de los recursos que forman parte de la evaluación. Las evaluaciones de recursos ejecutan las tareas siguientes:

  1. Recopilación de evidencias, incluidas las configuraciones de los recursos, los registros de eventos y los hallazgos

  2. Traducción y asignación de las evidencias a los controles

  3. Almacenamiento y rastreo del linaje de las evidencias para garantizar su integridad.

Conformidad de los recursos

El cumplimiento de los recursos se refiere al estado de evaluación de un recurso que se evaluó al recopilar las evidencias de verificación de cumplimiento.

Audit Manager recopila evidencias de comprobación de conformidad para los controles que utilizan AWS Config y Security Hub como tipo de origen de datos. Es posible que se evalúen varios recursos durante la recopilación de evidencias. En consecuencia, una sola evidencia de verificación de conformidad puede incluir uno o más recursos.

Utilice el filtro de cumplimiento de los recursos del buscador de evidencias para conocer el estado de cumplimiento a nivel de recursos. Una vez completada la búsqueda, puede obtener una vista previa de los recursos que coinciden con su consulta de búsqueda.

En el buscador de evidencias, hay tres valores posibles que determinan el cumplimiento de los recursos:

Valor

Descripción

No conforme

Hace referencia a los recursos con problemas de comprobaciones de conformidad.

Estos problemas se producen cuando Security Hub informa de un resultado de error para el recurso o de un resultado de AWS Config de no conformidad.

Conforme

Hace referencia a los recursos que no tienen problemas de comprobaciones de conformidad.

Esto sucede si Security Hub informa de un resultado de aprobado para el recurso o si de un resultado de AWS Config de conformidad.

No concluyente

Hace referencia a los recursos para los que una comprobación de conformidad no está disponible ni se puede aplicar.

Esto ocurre si el tipo de origen de datos subyacente es AWS Config o Security Hub, pero esos servicios no están habilitados.

También puede ocurrir si el tipo de origen de datos subyacente no admite comprobaciones de conformidad (como evidencias manuales, llamadas a la AWS API o CloudTrail).

S

A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z

Servicio incluido

Audit Manager administra los Servicios de AWS que se incluyen en las evaluaciones. Si tiene una evaluación anterior, es posible que haya especificado manualmente los servicios incluidos en el pasado. A partir del 4 de junio de 2024, no se podrá especificar ni editar manualmente los servicios incluidos.

Un servicio incluido es un Servicio de AWS sobre el que la evaluación recopila evidencias. Cuando un servicio se incluye en la evaluación, Audit Manager evaluará los recursos de dicho servicio. como, por ejemplo los siguientes:

  • Una instancia de Amazon EC2

  • Un bucket de S3

  • Un usuario o rol de IAM

  • Una tabla de DynamoDB

  • Un componente de red, como una nube privada virtual (VPC) de Amazon, un grupo de seguridad o una lista de control de acceso (ACL).

Por ejemplo, si Amazon S3 es un servicio incluido, Audit Manager puede recopilar evidencias sobre los buckets de S3. Las evidencias exactas que se recopilan dependen del data source de un control. Por ejemplo, si el tipo de fuente de datos es AWS Config, y la asignación del origen de datos es una regla de AWS Config (como s3-bucket-public-write-prohibited), Audit Manager recopilará el resultado de la evaluación de esa regla como evidencia.

nota

Tenga en cuenta que el alcance de un servicio es diferente a un tipo de origen de datos, que también puede ser un tipo de origen de datos de Servicio de AWS o algo diferente. Para obtener más información, consulte ¿Cuál es la diferencia entre un servicio incluido y un tipo de origen de datos? en la sección Solución de problemas de la guía.

Control estándar

Consulte control.